Problem ktos mnie pinguje/atak ddos

witam sprawdzalem mam takie cos

Narzędzia diagnostyczne

Zezwalaj na otrzymywanie od strony WAN pakietów ICMP Echo Requests (np. ping i zapytania ICMP traceroute)

Zezwalaj na przychodzące od strony WAN zapytania UDP Traceroute

opcje są wyłączone

wczoraj zrobiłem wyzwolenie portow UDP 4000-65535 -> 2222

niestety dalej przychodzą jak oglądam połączenia w zaporze dostaje takie

1 UDP 239.255.255.250:1900 239.255.255.250:1900 91.146.228.30:59064 Incoming

2 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:53183 Incoming

3 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:50469 Incoming

4 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:49401 Incoming

5 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:52283 Incoming

6 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:52809 Incoming

7 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:50317 Incoming

8 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:50435 Incoming

9 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:58161 Incoming

10 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:61916 Incoming

11 UDP 239.255.255.250:1900 239.255.255.250:1900 91.146.229.43:53880 Incoming

12 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:49875 Incoming

13 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:53877 Incoming

14 UDP 224.0.0.252:5355 224.0.0.252:5355 91.146.229.43:50011 Incoming

czy z tym adresem chodzi o to?

http://www.netia.pl/files/_netia_spot/instrukcja_obslugi_panelu_konfiguracyjnego.pdf strona 200

Zaznacz te opcje, router będzie odrzucał pakiety echo_request przychodzą ce na interfejs WAN, czyli z internetu.

To jest multicast, taki ruch w sieci występuje.

Nie wiem o co dokładnie chodzi z tym dodatkowym adresem, bo zbyt szczegółowo tego nie opisali, myślę że chodzi o podmianę adresu na inny i router tego już pilnuje, lub dodatkowe NATowanie, bez szczegółów ciężko powiedzieć na czym to dokładnie polega, a nie mam akurat teraz czasu wnikać w szczegóły.

w netispot jest opcja do zrobienia nowego połączenia lan

własnie się mną bawił ;/ we szlem w cmd/netstat i zrobiłem fotki wstawię je tutaj zawsze mnie o nie pytali mam nadzieje ze to coś pomoże teraz nawet nie widać żeby mi jakieś pakiety przychodziły ;(

http://img706.imageshack.us/img706/6201/16067300.png

http://img189.imageshack.us/img189/8127/12652325.png

http://img703.imageshack.us/img703/3406/24328690.png

http://img832.imageshack.us/img832/7959/49278541.png

troche tego było :stuck_out_tongue:

firewall zarejestrowal cos takiego

Czas Zdarzenie Typ zdarzenia Szczegóły

Apr 18 18:17:56 2013 Ruch wychodzący Ruch zaakceptowany - Advanced Filter Rule fw/policy/0/chain/alg_out/rule/12: ICMP type 8 code 0 192.168.1.254->192.168.1.1 on wlan0

Apr 18 18:06:44 2013 Ruch wychodzący Ruch zaakceptowany - Advanced Filter Rule fw/policy/0/chain/alg_out/rule/12: ICMP type 8 code 0 192.168.1.254->192.168.1.1 on wlan0 [powtarzane 2 razy, ostatni raz Apr 18 18:06:47 2013]

Dodane 18.04.2013 (Cz) 20:03

Apr 18 20:01:56 2013 Ruch przychodzący Ruch zaakceptowany - IGMP packet IGMP 91.146.229.203->224.0.0.2 on eth2

Apr 18 20:01:56 2013 Ruch przychodzący Ruch zaakceptowany - Multicast IGMP connection UDP 91.146.229.222:57221->224.0.0.252:

i co chwile coś blokuje ewentualnie mogę tu cały log wkleić jak to pomoże

Dodane 18.04.2013 (Cz) 22:57

ponownie ja z moimi problemami ;/ gość własnie zablokował mi neta na 40 minut oczywiście sprawdziłem drugiego kompa działał siec wifi tez bez problemu działała

Skąd jest w ogóle ten atak z internetu czy z sieci lokalnej? Może ktoś podpina Ci się pod Wifi, sprawdzałeś podłączonych klientów?

Te zrzuty są nieczytelne, tu przeczytasz sobie jak możesz to skopiować i tu wkleić :arrow: kopiowanie-wynikow-polecen-wiersza-polecen-windows-t499881.html

To są pakiety echo request, jednak sieć jest nieosiągalna, te pakiety są przesyłane z routera do hosta, prawdopodobnie związane to jest z pracą serwera DHCP, który pinguje hosty w celu sprawdzenia czy adres IP jest wolny.

To jest multicast.

Jak masz logi, to możesz wkleić.

1 oczywiście sprawdziłem zawsze mam dwóch mój i komp brata

2 jak znowu będzie atakował wkleję logami tak samo

a co do ostatniego tak mam stale ip a dostawca mnie kompletnie olewa powiedział ze on nic nie widzi żeby ktoś mnie atakował i niema opcji zmiany ip dzisiaj wysłałem mu maila z godzina ataku było 40 minut przerwy w połączeniu internetu myślę ze tym razem się nie będzie wykręcał tym bardziej ze podałem mu godzinę nastąpienia ataku

Gdy nastąpi atak, sprawdź podłączonych klientów do AP. W tej chwili nie mam akurat czasu, ale wieczorem napiszę Ci jeszcze jak można spróbować wyśledzić atakującego.

o dziękuje przyda się żebym mógł złożyć donos na policje

i zrobiłem tak zablokowałem w kasperskim echo gry i w komunikatorze narzazie czysto chodzi myślę ze tylko takimi portami możne mnie atakować mam nadzieje ze się sprawdzi

ewentualnie jak by mógł ktoś podać jakimi portami mnie jeszcze możne atakować byłbym wdzięczny

Jeśli atakujący podpina się do twojej sieci bezprzewodowej, to możesz pobrać system operacyjny Ubuntu, nagrać go na płytę lub skopiować na pendrive. Zainstalujesz w nim program Wireshark i wprowadzisz kartę sieciową w tryb monitoringu, abyś mógł nasłuchiwać co się dzieje w eterze, a przy pomocy programu Wireshark będziesz mógł to monitorować.

Jeśli atak jest z internetu, to przydałoby się podłączyć komputer bezpośrednio do internetu bez pośrednictwa routera i przy pomocy programu Wireshark analizować atak. Jeśli maszyna straciłaby na wydajności, mogłoby to nie dać zbytnio efektu, ale można uruchomić Ubuntu i skonfigurować na nim zaporę tak, aby odrzucała cały ruch z internetu i logowała zdarzenia.

Ubuntu pobierzesz ze strony ubuntu.com

Wireshark posiada wszystkie standardowe funkcje, jakich można się spodziewać po tzw. snifferze, a nawet jego możliwości często okażą się zdecydowanie większe od konkurencji. Jednakże obsługa programu nie jest łatwa - aby móc z niego korzystać, trzeba mieć pojęcie o działaniu sieci, więc polecany jest on przede wszystkim dla profesjonalistów.

spróbuje może coś mi z tego wyjdzie ale na dużo nie liczę jeżeli chodzi o takie rzeczy to jestem amatorem teraz się od was uczę :smiley:

Jak już coś zdziałasz, to daj znać.

zablokowałem protokół przychodzący TCP ale dalej przychodzą do tego ssl i z http

na obecna chwile przechodzi tylko coś takiego

2550	222.493079000	192.168.1.5	195.42.113.233	TCP	54	[TCP Keep-Alive ACK] jt400 > http [ACK] Seq=1820 Ack=1101 Win=64435 Len=0

2549	222.493046000	195.42.113.233	192.168.1.5	TCP	60	[TCP Keep-Alive] http > jt400 [ACK] Seq=1100 Ack=1820 Win=65535 Len=0

10198	815.437804000	193.200.156.100	192.168.1.5	TCP	132	[TCP Retransmission] drm-production > 4968 [PSH, ACK] Seq=512781 Ack=34607 Win=7504 Len=78

10580	858.366336000	46.28.246.108	192.168.1.5	TCP	642	[TCP Retransmission] [TCP segment of a reassembled PDU]

10586	858.525025000	46.28.246.108	192.168.1.5	TLSv1.1	1514	[TCP Previous segment not captured] Application Data

10597	859.930236000	194.0.171.150	192.168.1.5	TCP	60	http > c-h-it-port [RST] Seq=1 Win=0 Len=0<<
10598	859.942700000	173.194.70.113	192.168.1.5	TCP	66	[TCP Previous segment not captured] http > e-mdu [ACK] Seq=2 Ack=2 Win=62976 Len=0 SLE=1 SRE=2

zablokowałem trzy protokoły odpowiadające na ping tcp/icmp/sync ale dalej mnie pinguje przez tcp ;/ sprawdza niektóre ip pochodzą z usa/niemcy/polska/irlandia – Dodane 20.04.2013 (So) 19:43 – o to i log w czasie pingowania

TCP dha:1110 localhost:2388 USTANOWIONO

  TCP dha:1110 localhost:2391 USTANOWIONO

  TCP dha:1110 localhost:2394 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2406 USTANOWIONO

  TCP dha:1110 localhost:2425 USTANOWIONO

  TCP dha:1110 localhost:2430 USTANOWIONO

  TCP dha:1110 localhost:2432 USTANOWIONO

  TCP dha:1110 localhost:2434 USTANOWIONO

  TCP dha:1110 localhost:2436 USTANOWIONO

  TCP dha:1110 localhost:2438 USTANOWIONO

  TCP dha:1110 localhost:2442 USTANOWIONO

  TCP dha:1110 localhost:2449 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2451 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2456 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2462 USTANOWIONO

  TCP dha:1110 localhost:2464 USTANOWIONO

  TCP dha:1110 localhost:2466 USTANOWIONO

  TCP dha:1110 localhost:2471 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2479 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2483 USTANOWIONO

  TCP dha:1110 localhost:2484 USTANOWIONO

  TCP dha:1110 localhost:2487 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2489 USTANOWIONO

  TCP dha:1110 localhost:2496 USTANOWIONO

  TCP dha:1110 localhost:2503 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2516 USTANOWIONO

  TCP dha:1110 localhost:2519 USTANOWIONO

  TCP dha:1110 localhost:2523 USTANOWIONO

  TCP dha:1110 localhost:2525 USTANOWIONO

  TCP dha:1110 localhost:2527 USTANOWIONO

  TCP dha:1110 localhost:2529 USTANOWIONO

  TCP dha:1110 localhost:2531 USTANOWIONO

  TCP dha:1110 localhost:2533 USTANOWIONO

  TCP dha:1110 localhost:2535 USTANOWIONO

  TCP dha:1110 localhost:2537 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:2539 USTANOWIONO

  TCP dha:1110 localhost:2541 USTANOWIONO

  TCP dha:1110 localhost:2547 USTANOWIONO

  TCP dha:1110 localhost:2549 USTANOWIONO

  TCP dha:1110 localhost:2551 USTANOWIONO

  TCP dha:1110 localhost:3050 USTANOWIONO

  TCP dha:1826 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:1827 localhost:1110 OCZEKIWANIE_FIN__2

  TCP dha:1836 localhost:1110 OCZEKIWANIE_FIN__2

  TCP dha:1838 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2257 localhost:1110 USTANOWIONO

  TCP dha:2259 localhost:1110 USTANOWIONO

  TCP dha:2267 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2268 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2281 localhost:1110 USTANOWIONO

  TCP dha:2294 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2296 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2298 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2300 localhost:1110 USTANOWIONO

  TCP dha:2303 localhost:1110 USTANOWIONO

  TCP dha:2305 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2307 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2310 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2311 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2312 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2314 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2319 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2321 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2326 localhost:1110 USTANOWIONO

  TCP dha:2328 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2330 localhost:1110 USTANOWIONO

  TCP dha:2332 localhost:1110 USTANOWIONO

  TCP dha:2348 localhost:1110 USTANOWIONO

  TCP dha:2363 localhost:1110 USTANOWIONO

  TCP dha:2367 localhost:1110 USTANOWIONO

  TCP dha:2370 localhost:1110 USTANOWIONO

  TCP dha:2373 localhost:1110 USTANOWIONO

  TCP dha:2375 localhost:1110 OCZEKIWANIE_ZAMKN

  TCP dha:2377 localhost:1110 USTANOWIONO

  TCP dha:2379 localhost:1110 USTANOWIONO

  TCP dha:2381 localhost:1110 USTANOWIONO

  TCP dha:2383 localhost:1110 OCZEKIWANIE_ZAMKN

  TCP dha:2388 localhost:1110 USTANOWIONO

  TCP dha:2391 localhost:1110 USTANOWIONO

  TCP dha:2406 localhost:1110 USTANOWIONO

  TCP dha:2425 localhost:1110 USTANOWIONO

  TCP dha:2430 localhost:1110 USTANOWIONO

  TCP dha:2432 localhost:1110 USTANOWIONO

  TCP dha:2434 localhost:1110 USTANOWIONO

  TCP dha:2436 localhost:1110 USTANOWIONO

  TCP dha:2438 localhost:1110 USTANOWIONO

  TCP dha:2442 localhost:1110 USTANOWIONO

  TCP dha:2462 localhost:1110 USTANOWIONO

  TCP dha:2464 localhost:1110 USTANOWIONO

  TCP dha:2466 localhost:1110 USTANOWIONO

  TCP dha:2483 localhost:1110 USTANOWIONO

  TCP dha:2484 localhost:1110 USTANOWIONO

  TCP dha:2487 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2489 localhost:1110 USTANOWIONO

  TCP dha:2496 localhost:1110 USTANOWIONO

  TCP dha:2507 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2508 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:2516 localhost:1110 USTANOWIONO

  TCP dha:2519 localhost:1110 USTANOWIONO

  TCP dha:2523 localhost:1110 USTANOWIONO

  TCP dha:2525 localhost:1110 USTANOWIONO

  TCP dha:2527 localhost:1110 USTANOWIONO

  TCP dha:2529 localhost:1110 USTANOWIONO

  TCP dha:2531 localhost:1110 USTANOWIONO

  TCP dha:2533 localhost:1110 USTANOWIONO

  TCP dha:2535 localhost:1110 USTANOWIONO

  TCP dha:2539 localhost:1110 USTANOWIONO

  TCP dha:2541 localhost:1110 USTANOWIONO

  TCP dha:2547 localhost:1110 USTANOWIONO

  TCP dha:2549 localhost:1110 USTANOWIONO

  TCP dha:2551 localhost:1110 USTANOWIONO

  TCP dha:2930 localhost:1110 OCZEKIWANIE_ZAMKN

  TCP dha:3050 localhost:1110 USTANOWIONO

  TCP dha:1033 a23-59-103-117.deploy.akamaitechnologies.com:h

p OCZEKIWANIE_ZAMKN

  TCP dha:1828 213-241-88-136.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:1829 213-241-88-136.ip.netia.com.pl:http OCZEKIWAN

_FIN__1

  TCP dha:1837 213-241-88-177.ip.netia.com.pl:http OCZEKIWAN

_FIN__1

  TCP dha:1839 213-241-88-177.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2258 edge-star-ecmp-01-lhr2.facebook.com:http USTA

WIONO

  TCP dha:2260 fa-in-f113.1e100.net:http USTANOWIONO

  TCP dha:2269 213-241-88-154.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2270 213-241-88-154.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2282 fa-in-f95.1e100.net:http USTANOWIONO

  TCP dha:2295 46.228.164.11:http CZAS_OCZEKIWANIA

  TCP dha:2297 46.228.164.11:http CZAS_OCZEKIWANIA

  TCP dha:2299 46.228.164.11:http CZAS_OCZEKIWANIA

  TCP dha:2302 fa-in-f157.1e100.net:http USTANOWIONO

  TCP dha:2304 fa-in-f157.1e100.net:http USTANOWIONO

  TCP dha:2306 fa-in-f157.1e100.net:http CZAS_OCZEKIWANIA

  TCP dha:2308 fa-in-f157.1e100.net:http CZAS_OCZEKIWANIA

  TCP dha:2313 213-241-88-171.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2315 213-241-88-171.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2316 213-241-88-171.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2317 213-241-88-171.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2320 213-241-88-176.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2322 213-241-88-176.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2327 edge-star-ecmp-01-lhr2.facebook.com:http USTA

WIONO

  TCP dha:2329 edge-star-ecmp-01-lhr2.facebook.com:http CZAS

CZEKIWANIA

  TCP dha:2331 fa-in-f113.1e100.net:http USTANOWIONO

  TCP dha:2333 fa-in-f120.1e100.net:https USTANOWIONO

  TCP dha:2349 edge-star-ecmp-01-lhr2.facebook.com:https UST

OWIONO

  TCP dha:2364 fa-in-f118.1e100.net:http USTANOWIONO

  TCP dha:2368 46.28.247.25:https USTANOWIONO

  TCP dha:2371 46.28.246.35:https USTANOWIONO

  TCP dha:2374 213-241-88-178.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2376 213-241-88-178.ip.netia.com.pl:https OCZEKIWA

E_ZAMKN

  TCP dha:2378 213-241-88-178.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2380 213-241-88-178.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2382 213-241-88-178.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2384 213-241-88-178.ip.netia.com.pl:https OCZEKIWA

E_ZAMKN

  TCP dha:2389 edge-star-ecmp-01-lhr2.facebook.com:http USTA

WIONO

  TCP dha:2392 fa-in-f156.1e100.net:http USTANOWIONO

  TCP dha:2398 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2399 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2401 195.122.169.15:http CZAS_OCZEKIWANIA

  TCP dha:2407 muc03s01-in-f23.1e100.net:http USTANOWIONO

  TCP dha:2409 muc03s01-in-f23.1e100.net:http CZAS_OCZEKIWAN


  TCP dha:2418 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2426 ip-46-28-9-244.centuria.pl:http USTANOWIONO

  TCP dha:2431 ip-46-28-9-245.centuria.pl:http USTANOWIONO

  TCP dha:2433 ip-46-28-9-245.centuria.pl:http USTANOWIONO

  TCP dha:2435 ip-46-28-9-245.centuria.pl:http USTANOWIONO

  TCP dha:2437 ip-46-28-9-245.centuria.pl:http USTANOWIONO

  TCP dha:2439 ip-46-28-9-245.centuria.pl:http USTANOWIONO

  TCP dha:2440 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2441 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2443 a23-51-161-224.deploy.akamaitechnologies.com:h

p USTANOWIONO

  TCP dha:2444 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2447 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2453 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2461 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2463 ip-46-28-9-244.centuria.pl:http USTANOWIONO

  TCP dha:2465 ip-46-28-9-244.centuria.pl:http USTANOWIONO

  TCP dha:2467 ip-46-28-9-244.centuria.pl:http USTANOWIONO

  TCP dha:2468 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2469 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2473 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2475 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2482 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2485 a23-51-161-224.deploy.akamaitechnologies.com:h

p USTANOWIONO

  TCP dha:2486 a23-51-161-224.deploy.akamaitechnologies.com:h

p USTANOWIONO

  TCP dha:2490 server-54-240-162-234.fra6.r.cloudfront.net:ht

  USTANOWIONO

  TCP dha:2491 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2493 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2497 a23-51-161-224.deploy.akamaitechnologies.com:h

p USTANOWIONO

  TCP dha:2500 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2509 213-241-88-187.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2510 213-241-88-187.ip.netia.com.pl:http CZAS_OCZE

WANIA

  TCP dha:2511 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2517 server-54-240-162-142.fra6.r.cloudfront.net:ht

s USTANOWIONO

  TCP dha:2520 213-241-88-171.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2524 213-241-88-187.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2526 213-241-88-187.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2528 213-241-88-187.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2530 213-241-88-187.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2532 213-241-88-187.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2534 213-241-88-187.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2536 213-241-88-171.ip.netia.com.pl:https USTANOWI

O

  TCP dha:2540 edge-star-ecmp-01-lhr2.facebook.com:http USTA

WIONO

  TCP dha:2542 edge-star-ecmp-01-lhr2.facebook.com:http USTA

WIONO

  TCP dha:2543 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2544 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2545 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2548 213-241-88-152.ip.netia.com.pl:http USTANOWIO


  TCP dha:2550 213-241-88-152.ip.netia.com.pl:http USTANOWIO


  TCP dha:2552 213-241-88-152.ip.netia.com.pl:http USTANOWIO


  TCP dha:2553 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:2555 195.122.169.15:http CZAS_OCZEKIWANIA

  TCP dha:3051 ee-in-f125.1e100.net:5222 USTANOWIONO

  TCP dha:4700 193.200.156.100:7171 USTANOWIONO

Z tych logów nic nie wynika. Próbowałeś pobrać i uruchomić Ubuntu? Jeśli atak jest z internetu, to prawdopodobnie wykorzystuje błąd w oprogramowaniu routera lub inną lukę, gdyż moje pingi na twój adres są odrzucane. Podejrzewam, że atak może być też na WiFi, które jest podatne nie tylko na włamania, ale na różnego rodzaju ataki, mające na celu zakłócenie pracy sieci, łącznie z jej wyłączeniem.

Na przyszłość logi umieszczaj w tagu code, inaczej są nieczytelne.

już się za to biorę cały dzień obserwuje siec i jak na razie odpowiada tylko na TLSv1.1 i na ten

8480	506.225732000	173.194.70.154	192.168.1.5	HTTP	414	[TCP Retransmission] HTTP/1.1 200 OK

wyłączyłem wifi

zablokowałem jeszcze parę portów i działa próbuje ale nie możne się przebić

To jest połączenie z Google.

Gdzie to sprawdzasz? W logach routera?

Masz możliwość podłączenia internetu bezpośrednio do komputera?

mam możliwość podpięcia pod komputer a logi sprawdzam an Wireshark

tu jest zapis firewalla z routera

Apr 21 02:55:45 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 21 02:55:45 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane [code]2 razy, ostatni raz Apr 21 02:55:45 2013]

Apr 21 02:55:45 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 21 02:53:49 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 21 02:53:49 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 21 02:53:49 2013]

Apr 21 02:53:48 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 21 02:53:46 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 21 02:53:46 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 21 02:53:46 2013]

Apr 21 02:53:46 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 21 02:53:29 2013	WBM Zaloguj	User authentication success	Username: admin

Apr 21 02:50:07 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 203.178.148.19->91.146.228.83 on eth2

Apr 21 02:49:19 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	2998 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 02:49:17 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.11:58194->91.146.229.1:23 on eth2

Apr 21 02:49:17 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	4184 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 02:49:16 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.11:63198->91.146.229.1:23 on eth2

Apr 21 02:49:16 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	4341 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 02:49:15 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.11:53137->91.146.229.1:23 on eth2

Apr 21 02:49:15 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	3588 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 02:49:14 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.178.82.144:54281->91.146.229.1:23 on eth2

Apr 21 02:49:14 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	5 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 02:49:12 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.178.82.144:59343->91.146.228.185:23 on eth2

Apr 21 02:49:12 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	9 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 02:49:11 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.178.82.144:45444->91.146.228.83:23 on eth2

Apr 21 02:49:11 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	3 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 02:49:11 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.178.82.144:32856->91.146.228.48:23 on eth2

Apr 21 02:06:13 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	18 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 02:06:12 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 203.178.148.19->91.146.228.59 on eth2

Apr 21 01:54:06 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 94.142.155.123:25937->91.146.229.126:25 on eth2

Apr 21 01:47:52 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 188.165.228.9:57644->91.146.228.211:80 on eth2

Apr 21 01:16:44 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 92.45.73.194->91.146.228.83 on eth2

Apr 21 01:12:36 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 198.20.69.74:49418->91.146.229.85:80 on eth2

Apr 21 01:11:55 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	9 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 21 01:11:55 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 187.75.164.204->91.146.228.237 on eth2

Apr 21 01:04:58 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 129.82.138.44->91.146.228.59 on eth2

Apr 21 00:53:35 2013	Ruch przychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 202.97.177.226:11664->91.146.229.85:443 on eth2

Apr 21 00:13:00 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 21 00:13:00 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 21 00:13:00 2013]

Apr 21 00:13:00 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 21 00:11:04 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 129.82.138.44->91.146.228.83 on eth2

Apr 20 23:57:33 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:57:33 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:57:33 2013]

Apr 20 23:57:33 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:47:16 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 220.162.112.41->91.146.228.83 on eth2

Apr 20 23:46:50 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:46:50 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:46:50 2013]

Apr 20 23:46:50 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:22:43 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:22:43 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:22:43 2013]

Apr 20 23:22:43 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:21:58 2013	Ruch wychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 192.168.1.5:3730->195.122.169.15:80 on eth2

Apr 20 23:21:48 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	2 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 23:21:47 2013	Ruch wychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 192.168.1.5:3722->74.86.45.185:80 on eth2

Apr 20 23:21:47 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	8 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 23:21:46 2013	Ruch wychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 192.168.1.5:3704->68.232.35.169:80 on eth2

Apr 20 23:21:46 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	8 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 23:21:45 2013	Ruch wychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 192.168.1.5:3685->67.202.66.173:80 on eth2

Apr 20 23:21:45 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	8 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 23:21:44 2013	Ruch wychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 192.168.1.5:3663->89.161.250.148:80 on eth2

Apr 20 23:21:12 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:21:12 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:21:12 2013]

Apr 20 23:21:12 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:20:20 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:20:20 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:20:20 2013]

Apr 20 23:20:20 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:19:03 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:19:03 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:19:03 2013]

Apr 20 23:19:03 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:07:43 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:07:43 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:07:43 2013]

Apr 20 23:07:43 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:07:41 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:07:41 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:07:41 2013]

Apr 20 23:07:41 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:07:13 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 23:07:13 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 23:07:13 2013]

Apr 20 23:07:13 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 23:05:23 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	2 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 23:05:21 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 129.82.138.44->91.146.228.42 on eth2

Apr 20 22:59:53 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	1 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 22:59:52 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33645->173.194.70.138:80 on eth2

Apr 20 22:58:37 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33485->173.194.70.139:80 on eth2

Apr 20 22:57:38 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33195->54.240.162.250:80 on eth2

Apr 20 22:57:37 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33221->54.240.162.238:80 on eth2

Apr 20 22:57:37 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	1 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 22:57:35 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33120->54.240.162.54:80 on eth2

Apr 20 22:57:35 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33218->54.240.162.238:80 on eth2

Apr 20 22:57:26 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33345->207.171.163.195:80 on eth2

Apr 20 22:56:29 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 22:56:29 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 22:56:29 2013]

Apr 20 22:56:28 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 22:56:19 2013	Ruch przychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 192.168.3.1:36800->192.168.3.254:9800 on wlan0.1

Apr 20 22:56:16 2013	Ruch przychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 192.168.3.1:33581->192.168.3.254:9800 on wlan0.1

Apr 20 22:54:50 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	1 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

 [powtarzane 2 razy, ostatni raz Apr 20 22:54:51 2013]

Apr 20 22:54:49 2013	Ruch przychodzący	Ruch zaakceptowany - Advanced Filter Rule	fw/policy/0/chain/alg_in/rule/4: TCP 192.168.3.1:60284->192.168.3.254:9800 on wlan0.1

Apr 20 22:54:20 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 22:54:20 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 22:54:20 2013]

Apr 20 22:54:20 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 22:53:35 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33024->5.226.127.204:80 on eth2

Apr 20 22:51:39 2013	Ustawienia zapory sieciowej	Firewall internal	Firewall configuration succeeded

Apr 20 22:51:39 2013	Ustawienia zapory sieciowej	Firewall internal	No IP for NAT - connections may fail [powtarzane 2 razy, ostatni raz Apr 20 22:51:39 2013]

Apr 20 22:51:38 2013	Ustawienia zapory sieciowej	Firewall internal	Starting firewall configuration

Apr 20 22:50:59 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	2 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 22:50:58 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	145 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 22:50:57 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: TCP 91.146.228.211:33609->31.13.64.48:80 on eth2

Apr 20 22:50:57 2013	Informacje o zaporze sieciowej	Ograniczenie prędkości	120 messages of type [44] Advanced Filter Rule suppressed in 1 second(s)

Apr 20 22:50:56 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 149.241.25.218->91.146.229.193 on eth2

Apr 20 22:50:52 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 149.241.25.218->91.146.229.144 on eth2

Apr 20 22:50:47 2013	Ruch przychodzący	Zablokowany - Advanced Filter Rule	fw/policy/0/chain/fw_eth2_in/rule/0: ICMP type 8 code 0 149.241.25.218->91.146.229.85 on eth2 [powtarzane 2 razy, ostatni raz Apr 20 22:50:48 2013]

68609	4135.158910000	194.181.14.178	192.168.1.5	ICMP	82	Destination unreachable (Host administratively prohibited)

72962	4228.141391000	194.181.16.84	192.168.1.5	ICMP	82	Destination unreachable (Host administratively prohibited)

21576	1285.595480000	74.121.140.102	192.168.1.5	ICMP	590	Destination unreachable (Fragmentation needed)

72370	4220.318423000	94.75.211.25	192.168.1.5	ICMP	82	Destination unreachable (Host administratively prohibited)

69596	4145.996653000	94.75.225.186	192.168.1.5	ICMP	82	Destination unreachable (Host administratively prohibited)

ogólnie 50 wyłapał z tych adresów jak potrzeba więcej szczegółów mogę wysłać cały skan

bylem na policji murze spisać konkrety i zanieść czy jesteś w stanie mi pomoc wyszukać czy te ataki miały miejsce? chodzi głownie o same ataki żeby mieli z czego zacząć

  • chciałbym żebyś sprawdził te kody czy to jest ping?

W takim razie jeśli zauważysz atak podłącz się, jeśli pobrałeś Ubuntu, uruchom je z płyty lub pendrajwa (nie musisz instalować tego systemu na dysku).

Skopiuj to co poniżej do pliku tekstowego i zapisz pod nazwą firewall.sh na pulpicie (w Ubuntu, nie w Windowsie).

#!/bin/bash


iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X


iptables -P INPUT DROP

iptables -P FORWARD DROP

iptables -P OUTPUT DROP


iptables -A INPUT -j LOG -m limit --limit 8/min --log-level debug --log-prefix "PRZYCHODZACE: "

iptables -A FORWARD -j LOG -m limit --limit 8/min --log-level debug --log-prefix "PRZEKAZANE: "

iptables -A OUTPUT -j LOG -m limit --limit 8/min --log-level debug --log-prefix "WYCHODZACE: "


iptables -A INPUT -i lo -j ACCEPT

iptables -A FORWARD -i lo -j ACCEPT

iptables -A OUTPUT -o lo -j ACCEPT


iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Wciśnij na klawiaturze jednocześnie klawisze Alt oraz F2 i wpisz terminal, uruchom ten terminal i wpisz tam takie polecenia.

cd Desktop

chmod +x firewall.sh

sudo ./firewall.sh

Możesz sobie debugować działanie zapory sieciowej poleceniem.

tail -f /var/log/syslog

Będziesz też widział czy atak zakończono. Po zebraniu informacji, skopiuj zawartość pliku /var/log/syslog lub /var/log/kern.log i wklej najlepiej na stronie http://wklej.org, ponieważ log będzie dość spory.

a czy te logi juz cos mowia?

Aktywne połączenia


  Protokół Adres lokalny Obcy adres Stan

  TCP dha:1110 localhost:1953 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:1957 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:1965 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:1967 CZAS_OCZEKIWANIA

  TCP dha:1110 localhost:1969 CZAS_OCZEKIWANIA

  TCP dha:1551 localhost:1110 OCZEKIWANIE_ZAMK

  TCP dha:1924 localhost:1110 OCZEKIWANIE_ZAMK

  TCP dha:1954 localhost:1110 OCZEKIWANIE_ZAMK

  TCP dha:1959 localhost:1110 CZAS_OCZEKIWANIA

  TCP dha:1192 193.200.156.100:7171 USTANOWIONO

  TCP dha:1808 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1809 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1810 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1811 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1812 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1813 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1814 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1815 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1816 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1817 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1818 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1819 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1820 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1821 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1822 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1823 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1824 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1825 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1826 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1827 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1828 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1829 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1830 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1831 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1832 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1833 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1834 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1835 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1836 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1837 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1838 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1839 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1840 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1841 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1842 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1843 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1844 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1845 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1846 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1847 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1848 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1849 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1850 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1852 195.122.169.15:http CZAS_OCZEKIWANIA

  TCP dha:1881 119.255.133.33:https CZAS_OCZEKIWANIA

  TCP dha:1882 119.255.133.57:https CZAS_OCZEKIWANIA

  TCP dha:1884 119.255.133.60:https CZAS_OCZEKIWANIA

  TCP dha:1885 119.255.133.63:https CZAS_OCZEKIWANIA

  TCP dha:1886 119.255.133.66:https CZAS_OCZEKIWANIA

  TCP dha:1887 130.117.190.150:https CZAS_OCZEKIWANIA

  TCP dha:1888 130.117.190.156:https CZAS_OCZEKIWANIA

  TCP dha:1889 130.117.190.159:https CZAS_OCZEKIWANIA

  TCP dha:1890 130.117.190.162:https CZAS_OCZEKIWANIA

  TCP dha:1891 130.117.190.165:https CZAS_OCZEKIWANIA

  TCP dha:1892 130.117.190.168:https CZAS_OCZEKIWANIA

  TCP dha:1893 130.117.190.171:https CZAS_OCZEKIWANIA

  TCP dha:1894 130.117.190.174:https CZAS_OCZEKIWANIA

  TCP dha:1895 130.117.190.177:https CZAS_OCZEKIWANIA

  TCP dha:1896 130.117.190.186:https CZAS_OCZEKIWANIA

  TCP dha:1897 130.117.190.189:https CZAS_OCZEKIWANIA

  TCP dha:1898 130.117.190.192:https CZAS_OCZEKIWANIA

  TCP dha:1899 130.117.190.195:https CZAS_OCZEKIWANIA

  TCP dha:1900 130.117.190.198:https CZAS_OCZEKIWANIA

  TCP dha:1901 130.117.190.201:https CZAS_OCZEKIWANIA

  TCP dha:1902 130.117.190.204:https CZAS_OCZEKIWANIA

  TCP dha:1903 130.117.190.207:https CZAS_OCZEKIWANIA

  TCP dha:1904 130.117.190.210:https CZAS_OCZEKIWANIA

  TCP dha:1905 130.117.190.213:https CZAS_OCZEKIWANIA

  TCP dha:1906 130.117.190.216:https CZAS_OCZEKIWANIA

  TCP dha:1907 130.117.190.250:https CZAS_OCZEKIWANIA

  TCP dha:1908 130.117.190.253:https CZAS_OCZEKIWANIA

  TCP dha:1909 149.13.68.132:https CZAS_OCZEKIWANIA

  TCP dha:1910 149.13.68.135:https CZAS_OCZEKIWANIA

  TCP dha:1911 149.13.68.138:https CZAS_OCZEKIWANIA

  TCP dha:1912 149.13.68.141:https CZAS_OCZEKIWANIA

  TCP dha:1913 149.13.68.144:https CZAS_OCZEKIWANIA

  TCP dha:1914 149.13.68.147:https CZAS_OCZEKIWANIA

  TCP dha:1915 149.13.68.153:https CZAS_OCZEKIWANIA

  TCP dha:1916 202.177.216.233:https CZAS_OCZEKIWANIA

  TCP dha:1917 202.177.216.236:https CZAS_OCZEKIWANIA

  TCP dha:1918 27.111.185.135:https CZAS_OCZEKIWANIA

  TCP dha:1919 27.111.185.138:https CZAS_OCZEKIWANIA

  TCP dha:1920 27.111.185.141:https CZAS_OCZEKIWANIA

  TCP dha:1921 27.111.185.144:https CZAS_OCZEKIWANIA

  TCP dha:1922 38.113.165.110:https CZAS_OCZEKIWANIA

  TCP dha:1923 38.113.165.113:https CZAS_OCZEKIWANIA

  TCP dha:1925 38.113.165.116:https CZAS_OCZEKIWANIA

  TCP dha:1926 38.113.165.119:https CZAS_OCZEKIWANIA

  TCP dha:1927 38.113.165.122:https CZAS_OCZEKIWANIA

  TCP dha:1928 38.113.165.77:https CZAS_OCZEKIWANIA

  TCP dha:1929 38.113.165.86:https CZAS_OCZEKIWANIA

  TCP dha:1930 62.128.100.106:https CZAS_OCZEKIWANIA

  TCP dha:1931 62.128.100.107:https CZAS_OCZEKIWANIA

  TCP dha:1932 62.128.100.35:https CZAS_OCZEKIWANIA

  TCP dha:1933 62.128.100.37:https CZAS_OCZEKIWANIA

  TCP dha:1934 62.128.100.39:https CZAS_OCZEKIWANIA

  TCP dha:1935 62.128.100.41:https CZAS_OCZEKIWANIA

  TCP dha:1936 62.128.100.43:https CZAS_OCZEKIWANIA

  TCP dha:1937 62.128.100.59:https CZAS_OCZEKIWANIA

  TCP dha:1938 62.128.100.61:https CZAS_OCZEKIWANIA

  TCP dha:1939 62.128.100.77:https CZAS_OCZEKIWANIA

  TCP dha:1940 62.128.100.84:https CZAS_OCZEKIWANIA

  TCP dha:1941 62.128.100.92:https CZAS_OCZEKIWANIA

  TCP dha:1942 62.128.100.93:https CZAS_OCZEKIWANIA

  TCP dha:1943 62.128.100.94:https CZAS_OCZEKIWANIA

  TCP dha:1944 62.128.100.95:https CZAS_OCZEKIWANIA

  TCP dha:1945 62.128.100.96:https CZAS_OCZEKIWANIA

  TCP dha:1946 62.128.100.97:https CZAS_OCZEKIWANIA

  TCP dha:1948 195.122.169.18:http CZAS_OCZEKIWANIA

  TCP dha:1960 netiaspot.home:http CZAS_OCZEKIWANIA

Czas oczekiwania w Netstat oznacza, że zakończono połączenie i system oczekuje na zwolnienie portu TCP.